SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Lic. Leticia Leonardi
Lic. Daniel Rodríguez
  Ing. Luciana Terreni
La ISO (Organización
Internacional de
Estandares) define el riesgo
informático como: “La
posibilidad que una
amenaza se materialice,
utilizando vulnerabilidad
existente en un activo o
grupos de activos,
generándose así perdidas o
daños.
Protección de la infraestructura
computacional y todo lo relacionado con
esta (incluyendo la información contenida).

       Serie de
       estándares, protocolos, métodos, reg
       las, herramientas y leyes que
       minimizan los posibles riesgos.
Gusanos   Spyware



Virus          Adware


        Spam
Publicación en internet

Protección de datos y equipos

Ciberbullying

Phishing
 Usoresponsable, respetuoso y ético de
 internet y las nuevas tecnologías en general.

 Rol
    de la familia, el Estado, los educadores
 como agentes sociales reguladores del uso.
   Spam

   Virus

   Gusanos

   Troyanos
 Ciberacoso   es el uso de información
  electrónica y medios de comunicación tales
  como correo electrónico, redes
  sociales, blogs, mensajes de texto, teléfonos
  móviles, y websites difamatorios para acosar
  a un individuo o grupo, mediante ataques
  personales u otros medios.
 Puede constituir un delito penal.




http://es.wikipedia.org
 Phishing delito encuadrado dentro del ámbito de
  las estafas cibernéticas, y que se comete mediante
  el uso de un tipo de ingeniería social .
 Se caracteriza por intentar adquirir información
  confidencial de forma fraudulenta.
 El estafador, conocido como phisher, se hace pasar
  por una persona o empresa de confianza en una
  aparente comunicación oficial electrónica.




http://es.wikipedia.org
 1. Ingresar al blog de las jornadas al espacio
  creado para el taller:
  http://jornadasdedifusionyreflexion.blogspot
  .com
 2. Acceder al muro correspondiente a su
  grupo y explorar el material.
 3. Realizar una reflexión a partir del material
  propuesto (también pueden buscar en
  internet).
 Postear ideas, sugerencias, comentarios
  acerca del tema tratado en el muro.
 Puesta en común

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Parcial2 luis gonzalez
Parcial2 luis gonzalezParcial2 luis gonzalez
Parcial2 luis gonzalez
 
Hijackers
HijackersHijackers
Hijackers
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Formas de protegernos
Formas de protegernosFormas de protegernos
Formas de protegernos
 
Consejo 4
Consejo 4Consejo 4
Consejo 4
 
Consejo 2
Consejo 2Consejo 2
Consejo 2
 
Virus
VirusVirus
Virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Consejo 5
Consejo 5Consejo 5
Consejo 5
 
Spyware
SpywareSpyware
Spyware
 
Consejo 3
Consejo 3Consejo 3
Consejo 3
 
Gusanos
GusanosGusanos
Gusanos
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Cosejo 1
Cosejo 1Cosejo 1
Cosejo 1
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Troyanos
TroyanosTroyanos
Troyanos
 

Andere mochten auch

Who am i formativer test
Who am i formativer testWho am i formativer test
Who am i formativer testDeborahSchriber
 
Sennerhütte Gohrisch, Sächsische Schweiz
Sennerhütte Gohrisch, Sächsische SchweizSennerhütte Gohrisch, Sächsische Schweiz
Sennerhütte Gohrisch, Sächsische SchweizSocial Tourism Marketing
 
TWT Factsheet: Social Media Monitoring-Lösung
TWT Factsheet: Social Media Monitoring-LösungTWT Factsheet: Social Media Monitoring-Lösung
TWT Factsheet: Social Media Monitoring-LösungTWT
 
TWT Productlocator – Google Maps für Ihr eBusiness
TWT Productlocator – Google Maps für Ihr eBusiness TWT Productlocator – Google Maps für Ihr eBusiness
TWT Productlocator – Google Maps für Ihr eBusiness TWT
 
ng-app News: Aktuelle Texte, News, Angebote
ng-app News: Aktuelle Texte, News, Angeboteng-app News: Aktuelle Texte, News, Angebote
ng-app News: Aktuelle Texte, News, AngeboteSocial Tourism Marketing
 
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)Fiat
 
Fallstudie Suchmaschinenoptimierung für apotheker.com
Fallstudie Suchmaschinenoptimierung für apotheker.comFallstudie Suchmaschinenoptimierung für apotheker.com
Fallstudie Suchmaschinenoptimierung für apotheker.comLinguLab GmbH
 
Entspannung
EntspannungEntspannung
EntspannungPetefull
 
Grandute morales
Grandute moralesGrandute morales
Grandute moraleselchiko
 
Practica nº18 de flash
Practica nº18 de flashPractica nº18 de flash
Practica nº18 de flashRafael Carlos
 
Ferienhof Popp: Urlaub auf dem Bauernhof in Murnau am Staffelsee
Ferienhof Popp: Urlaub auf dem Bauernhof in Murnau am StaffelseeFerienhof Popp: Urlaub auf dem Bauernhof in Murnau am Staffelsee
Ferienhof Popp: Urlaub auf dem Bauernhof in Murnau am StaffelseeSocial Tourism Marketing
 

Andere mochten auch (20)

Who am i formativer test
Who am i formativer testWho am i formativer test
Who am i formativer test
 
Sennerhütte Gohrisch, Sächsische Schweiz
Sennerhütte Gohrisch, Sächsische SchweizSennerhütte Gohrisch, Sächsische Schweiz
Sennerhütte Gohrisch, Sächsische Schweiz
 
TWT Factsheet: Social Media Monitoring-Lösung
TWT Factsheet: Social Media Monitoring-LösungTWT Factsheet: Social Media Monitoring-Lösung
TWT Factsheet: Social Media Monitoring-Lösung
 
Weingut Wey in Leiwen an der Mosel
Weingut Wey in Leiwen an der MoselWeingut Wey in Leiwen an der Mosel
Weingut Wey in Leiwen an der Mosel
 
Hotel zur Lochmühle
Hotel zur LochmühleHotel zur Lochmühle
Hotel zur Lochmühle
 
TWT Productlocator – Google Maps für Ihr eBusiness
TWT Productlocator – Google Maps für Ihr eBusiness TWT Productlocator – Google Maps für Ihr eBusiness
TWT Productlocator – Google Maps für Ihr eBusiness
 
Los navegadores
Los navegadoresLos navegadores
Los navegadores
 
ng-app News: Aktuelle Texte, News, Angebote
ng-app News: Aktuelle Texte, News, Angeboteng-app News: Aktuelle Texte, News, Angebote
ng-app News: Aktuelle Texte, News, Angebote
 
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)
DATEN UND FAKTEN ZU ECO:DRIVE (2010, DE)
 
Fallstudie Suchmaschinenoptimierung für apotheker.com
Fallstudie Suchmaschinenoptimierung für apotheker.comFallstudie Suchmaschinenoptimierung für apotheker.com
Fallstudie Suchmaschinenoptimierung für apotheker.com
 
Intro oo2
Intro oo2Intro oo2
Intro oo2
 
Infoblatt frauenakademie.salzburg
Infoblatt frauenakademie.salzburgInfoblatt frauenakademie.salzburg
Infoblatt frauenakademie.salzburg
 
Entspannung
EntspannungEntspannung
Entspannung
 
Denuncia
DenunciaDenuncia
Denuncia
 
Grandute morales
Grandute moralesGrandute morales
Grandute morales
 
Practica nº18 de flash
Practica nº18 de flashPractica nº18 de flash
Practica nº18 de flash
 
Yosemite
YosemiteYosemite
Yosemite
 
Quartalsbericht 3/2010
Quartalsbericht 3/2010Quartalsbericht 3/2010
Quartalsbericht 3/2010
 
Ferienhof Popp: Urlaub auf dem Bauernhof in Murnau am Staffelsee
Ferienhof Popp: Urlaub auf dem Bauernhof in Murnau am StaffelseeFerienhof Popp: Urlaub auf dem Bauernhof in Murnau am Staffelsee
Ferienhof Popp: Urlaub auf dem Bauernhof in Murnau am Staffelsee
 
Landhotel Pockau
Landhotel PockauLandhotel Pockau
Landhotel Pockau
 

Ähnlich wie Taller de seguridad[1]

Ähnlich wie Taller de seguridad[1] (20)

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Tp3
Tp3Tp3
Tp3
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.
 
Seguridad en telefonía celular e internet
Seguridad en telefonía celular e internetSeguridad en telefonía celular e internet
Seguridad en telefonía celular e internet
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Kürzlich hochgeladen (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Taller de seguridad[1]

  • 1. Lic. Leticia Leonardi Lic. Daniel Rodríguez Ing. Luciana Terreni
  • 2. La ISO (Organización Internacional de Estandares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generándose así perdidas o daños.
  • 3. Protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Serie de estándares, protocolos, métodos, reg las, herramientas y leyes que minimizan los posibles riesgos.
  • 4. Gusanos Spyware Virus Adware Spam
  • 5. Publicación en internet Protección de datos y equipos Ciberbullying Phishing
  • 6.  Usoresponsable, respetuoso y ético de internet y las nuevas tecnologías en general.  Rol de la familia, el Estado, los educadores como agentes sociales reguladores del uso.
  • 7. Spam  Virus  Gusanos  Troyanos
  • 8.  Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.  Puede constituir un delito penal. http://es.wikipedia.org
  • 9.  Phishing delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social .  Se caracteriza por intentar adquirir información confidencial de forma fraudulenta.  El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. http://es.wikipedia.org
  • 10.
  • 11.  1. Ingresar al blog de las jornadas al espacio creado para el taller: http://jornadasdedifusionyreflexion.blogspot .com  2. Acceder al muro correspondiente a su grupo y explorar el material.  3. Realizar una reflexión a partir del material propuesto (también pueden buscar en internet).  Postear ideas, sugerencias, comentarios acerca del tema tratado en el muro.  Puesta en común